# HG changeset patch # User Maxim Dounin # Date 1532437859 -10800 # Node ID b234199c7ed8a156a6bb98f7ff58302c857c954f # Parent d230c797b1686c5f353295c4093a45222b811ad6 nginx-1.15.2-RELEASE diff --git a/docs/xml/nginx/changes.xml b/docs/xml/nginx/changes.xml --- a/docs/xml/nginx/changes.xml +++ b/docs/xml/nginx/changes.xml @@ -5,6 +5,92 @@ + + + + +переменная $ssl_preread_protocol +в модуле ngx_stream_ssl_preread_module. + + +the $ssl_preread_protocol variable +in the ngx_stream_ssl_preread_module. + + + + + +теперь при использовании директивы reset_timedout_connection +nginx сбрасывает соединения, закрываемые с кодом 444. + + +now when using the "reset_timedout_connection" directive +nginx will reset connections being closed with the 444 code. + + + + + +уровень логгирования ошибок SSL "http request", "https proxy request", +"unsupported protocol" и "version too low" +понижен с уровня crit до info. + + +a logging level of the "http request", "https proxy request", +"unsupported protocol", and "version too low" SSL errors +has been lowered from "crit" to "info". + + + + + +запросы к DNS-серверу не отправлялись повторно, +если при первой попытке отправки происходила ошибка. + + +DNS requests were not resent +if initial sending of a request failed. + + + + + +параметр reuseport директивы listen игнорировался, +если количество рабочих процессов было задано после директивы listen. + + +the "reuseport" parameter of the "listen" directive was ignored +if the number of worker processes was specified after the "listen" directive. + + + + + +при использовании OpenSSL 1.1.0 и новее +директиву ssl_prefer_server_ciphers нельзя было выключить +в виртуальном сервере, если она была включена в сервере по умолчанию. + + +when using OpenSSL 1.1.0 or newer +it was not possible to switch off "ssl_prefer_server_ciphers" in +a virtual server if it was switched on in the default server. + + + + + +повторное использование SSL-сессий к бэкендам +не работало с протоколом TLS 1.3. + + +SSL session reuse with upstream servers +did not work with the TLS 1.3 protocol. + + + + + +